Slide 1

Slide 1 text

CONFIDENTIAL Google Cloudへ大半を移行した SmartHRにおける活用事例紹介 2023.10.11 Wed. 藤村 宗彦 SmartHR 情報セキュリティグループ(マネージャー)

Slide 2

Slide 2 text

CONFIDENTIAL 自己紹介 2018 年に SmartHR 入社後、従業員連携プロダクトを 開発する傍ら、EM 、インフラストラクチャーの管理、社 内統制といった様々な管理・統制整備対応に従事。 SmartHR の GoogleCloud 移行プロジェクトでリードを 務めた。 現在は、社内の情シスとセキュリティを統括。 藤村 宗彦 株式会社SmartHR 情報セキュリティ グループマネージャー

Slide 3

Slide 3 text

CONFIDENTIAL 今日話をすることは、移行達成のその後について https://cloud.google.com/customers/smarthr https://cloudonair.withgoogle.com/events/google-cloud -day-digital-22?talk=d3-appdev-06

Slide 4

Slide 4 text

CONFIDENTIAL ・弊社のサービスについて ・サービス運用上の取り組み ・データ分析基盤について ・セキュリティの取り組み ・今後の展望について アジェンダ

Slide 5

Slide 5 text

CONFIDENTIAL 弊社のサービスについて

Slide 6

Slide 6 text

CONFIDENTIAL SmartHRは人事・労務業務の効率化を通じて 生産性の向上・働きたい職場環境を創出を目的とした クラウド型ソフトウェアです。 人事・労務業務の業務効率化 人事データの一元化 人事データの活用

Slide 7

Slide 7 text

CONFIDENTIAL 主な機能 集まる 蓄まる 活用できる

Slide 8

Slide 8 text

CONFIDENTIAL SmartHR
 SmartHR基本機能
 オプション機能
 REST API
 GraphQL
 文書配付
 年末調整
 分析レポート
 従業員サーベイ
 カスタム社員名簿
 組織図
 人事評価
 届出書類
 配置シミュレーション 
 従業員情報連携
 通勤経路検索
 アプリストア
 プラットフォーム事業
 機能とチーム構成

Slide 9

Slide 9 text

CONFIDENTIAL Static Content Cloud Storage Cloud Load Balancing Back End App App Engine Front End App Cloud Run Dynamic Content Cloud SQL Amazon Route53 Cache Store Memorystore Static Content Cloud Storage Cloud Load Balancing Back End App App Engine Front End App Cloud Run Dynamic Content Cloud SQL Cache Store Memorystore オプション機能/プラットフォーム事業 SmartHR基本機能 Rails React TypeScript Node.js Next.js Rails React TypeScript jQuery SmartHRのアーキテクチャ構成

Slide 10

Slide 10 text

CONFIDENTIAL サービス運用上の取り組み

Slide 11

Slide 11 text

CONFIDENTIAL Projectの管理構成 Company Product development staging production SmartHR 基本機能 オプション機 能 オプション機 能 プラットフォーム事業 最小限の原則を実現するため機能ごとに分離 プラットフォーム事業 Organization Folders Projects

Slide 12

Slide 12 text

CONFIDENTIAL ・ログが集約されず、別システムの関連したログが追えない ・システム間連携による高負荷状態が視認しづらい ・内部統制もあり最小限の原則に則った結果、直接本番見る必要 は無いがサービス運用上必要な方々が確認できない Projectが分離していることの課題

Slide 13

Slide 13 text

CONFIDENTIAL システム全体の状況を 本番データが存在しないProject で横断して見れるようにすればよ い

Slide 14

Slide 14 text

CONFIDENTIAL Static Content Cloud Storage Cloud Load Balancing Back End App App Engine Front End App Cloud Run Dynamic Content Cloud SQL Cache Store Memorystore オプション機能/プラットフォーム事業 SmartHR基本機能 共通集約Projectを含めた構成 Logging Monitoring Static Content Cloud Storage Cloud Load Balancing Back End App App Engine Front End App Cloud Run Dynamic Content Cloud SQL Cache Store Memorystore Logging Monitoring Logging Monitoring 共通集約Project

Slide 15

Slide 15 text

CONFIDENTIAL ・フォルダレベルの集約ログシンク ・アーカイブと閲覧の両方を設定 ・内容を絞った上で1ヶ月保持期間 ・Cloud TraceのIDによる横断検索 ・構造化ログ出力ライブラリを用意 ・LogAnalyticsによるログ分析 Cloud Loggingで実施したこと Log Archive Cloud Storage SmartHR基本機能 Logging Logging Logging 共通集約Project オプション機能/ プラットフォーム事業

Slide 16

Slide 16 text

CONFIDENTIAL Monitoringで実施したこと ・マルチプロジェクトビューの設定 ・Project横断のメトリクス ・外形監視・アラート通知 ・ダッシュボード

Slide 17

Slide 17 text

CONFIDENTIAL うまく分離しつつも横断して見れる 仕組みが構築できた

Slide 18

Slide 18 text

CONFIDENTIAL データ周りの取り組み

Slide 19

Slide 19 text

CONFIDENTIAL Google Cloud移行前後のデータプラットフォーム SmartHR
 CloudSQL
 Zuora
 Salesforce
 Marketo
 データ格納PJ BigQuery ETLツール
 アナリスト


Slide 20

Slide 20 text

CONFIDENTIAL ・古くからあったBigQueryのため設定の不備 ・ETLツール側の問題によるデータロード不具合 ・ETLツール依存によるデータの精度と履歴問題 ・生データがドキュメント無しで設定 ・属人化したデータアクセス ・データマネジメントの不在 データプラットフォームの課題

Slide 21

Slide 21 text

CONFIDENTIAL BigQueryの設定不備解消も兼ね データプラットフォームを再設計

Slide 22

Slide 22 text

CONFIDENTIAL 構成要素の定義を実施 データソース
 データパイプライン
 データマネージメント
 データストレージ
 データアナリティクス
 データサイエンス


Slide 23

Slide 23 text

CONFIDENTIAL データプラットフォームの構成 SmartHR
 CloudSQL
 Zuora
 Salesforce
 Marketo
 データウェアハウスPJ BigQuery アナリスト
 データレイクPJ データマートPJ BigQuery BigQuery Cloud Composer Cloud Storage

Slide 24

Slide 24 text

CONFIDENTIAL ・データレイク、データウェアハウスによるデータストレージの運用 ・Cloud Composerによるデータパイプライン・ワークフローの整備 ・Python等、構成を理解できれば誰でもデータの整備可能な運用状況 ・生データは適切にマスクした状態で扱えるようになった ・生データを直接扱わないので、データの展開が容易 ・データガバナンスを意識したデータの利活用 データプラットフォームで進んだもの

Slide 25

Slide 25 text

CONFIDENTIAL データの保全やガバナンスを意識 したデータプラットフォームの構築 ができた

Slide 26

Slide 26 text

CONFIDENTIAL セキュリティの取り組み

Slide 27

Slide 27 text

CONFIDENTIAL 日々の運用の中で実施している ことの、一部を紹介します

Slide 28

Slide 28 text

CONFIDENTIAL 「ベストプラクティス」と「コンプライアンス標準」、「内部統制」を軸に整備 セキュリティ要件の定義整備 https://cloud.google.com/security/best-practices https://www.cisecurity.org/benchmark/google_cloud_c omputing_platform

Slide 29

Slide 29 text

CONFIDENTIAL 脅威検知の構成 脅威DB
 URLhaus, 
 Feodo Tracker等 
 セキュリティ
 エンジニア
 Projectのフォルダ Logging Pub/Sub 脅威検知 Cloud Functions Firestore 脅威情報収集 Cloud Functions Cloud Scheduler Logging Monitoring セキュリティPJ ・脅威DBの内容を元にログを監視 ・アクセス遮断等の処置を実施 ・同構成でAuditも監視 ・不審な挙動の調査対応を実施 ・必要に応じてインシデントの対応 ※2023年10月時点の運用

Slide 30

Slide 30 text

CONFIDENTIAL 脆弱性スキャンの構成 管理ツール
 セキュリティ
 エンジニア
 Projectのフォルダ Cloud Scheduler ・Security Command Centerも一部利用 ・脆弱性の残存回避(イメージ更新されない等) ・危険度の高い脆弱性への対処 ・trivyの実行と、スキャン結果のアップロード対応 ・Artifact Analysisでは無いのは、運用と管理の為 ・検知内容はトリアージし、対応依頼やセキュリティ側で 対処 Cloud Run Artifact Registry Pub/Sub Cloud Storage Cloud Run セキュリティPJ ※2023年10月時点の運用

Slide 31

Slide 31 text

CONFIDENTIAL 一部の紹介でしたが、 セキュアなサービスを保つため 日々運用してます

Slide 32

Slide 32 text

CONFIDENTIAL 今後の展望について

Slide 33

Slide 33 text

CONFIDENTIAL ・関連周辺ツール(Terraform等)の整備 ・セキュリティ情報とイベント管理基盤の導入 ・ジャストインタイムな権限付与の仕組みの導入 ・検証利用しやすい環境の整備 ・マルチクラウド環境への取り組み 今後の展望

Slide 34

Slide 34 text

CONFIDENTIAL 少しでも興味を持っていただけた方は、 カジュアルにお話しましょう! ・プロダクトエンジニア ・セキュリティエンジニア ・情報セキュリティマネージャー We Are Hiring!! 👇お申し込みはこちら